当前位置:   article > 正文

java反射行跨站脚本攻击_跨站脚本攻击之反射型XSS漏洞【转载】

java 跨站脚本:反射性 输入流

如果一个WEB应用程序使用动态页面传递参数向用户显示错误信息,就有可能会造成一种常见的XSS漏洞。一般情况下,这种页面使用一个包含消息文本的参数,并在页面加载时将文本返回给用户。对于开发者来说,使用这种方法非常方便,因为这样的解决方法可方便的将多种不同的消息返回状态,使用一个定制好的信息提示页面。

例如,通过程序参数输出传递的参数到HTML页面,则打开下面的网址将会返回一个消息提示:

http://fovweb.com/xss/message.php?send=Hello,World!

输出内容:

Hello,World!

此程序功能为提取参数中的数据并插入到页面加载后的HTML代码中,这是XSS漏洞的一个明显特征:如果此程序没有经过过滤等安全措施,则它将会很容易受到攻击。下面我们一起来看如何实施攻击。

在原程序的URL的参数为,替换为我们用来测试的代码:

http://fovweb.com/xss/message.php?send=

页面输出内容则为:

当用户在用户浏览器打开的时,将会弹出提示消息。如图1所示:

xss-reflective-1.jpg

图1 通过URL传参测试XSS

在目前互联网的Web程序中存在的XSS漏洞,有近75%的漏洞属于这种简单的XSS漏洞。由于这种漏洞需要发送一个包含了嵌入式JavaScript代码的请求,随后这些代码被反射给了发出请求的用户,因此被称为反射型X

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/150388
推荐阅读
相关标签
  

闽ICP备14008679号